信息安全基础复习资料

信息安全基础复习资料

ID:14432955

大小:126.50 KB

页数:14页

时间:2018-07-28

信息安全基础复习资料_第1页
信息安全基础复习资料_第2页
信息安全基础复习资料_第3页
信息安全基础复习资料_第4页
信息安全基础复习资料_第5页
资源描述:

《信息安全基础复习资料》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、复习参考资料一、单选题1.WINDOWS主机推荐使用(A)格式A、NTFSB、FAT32C、FATD、LINUX2.对称密钥加密技术的特点是什么_____(A)A.无论加密还是解密都用同一把密钥B.收信方和发信方使用的密钥互不相同C.不能从加密密钥推导解密密钥D.可以适应网络的开放性要求3.Windows2000系统的安全日志如何设置?(C)A、事件查看器B、服务管理器C、本地安全策略D、网络适配器里4.WindowsXPSAM文件存放在(D)。A、WINNTC、WINNT/SYSTEM32B、WINNT/SYSTEMD、WINNT/SYSTEM32/con

2、fig5.常用的口令入侵手段有_____(E)A.通过网络监听B.利用专门软件进行口令破解C.利用系统的漏洞D.利用系统管理员的失误E.以上都正确6.以下对TCP和UDP协议区别的描述,哪个是正确的______(B)A.UDP用于帮助IP确保数据传输,而TCP无法实现B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D.以上说法都错误7.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是:(A)A、数据完整性B、数据一致性C、

3、数据同步性D、数据源发性8.计算机系统面临的威胁包括(  D)A、信息泄漏B、信息破坏C、拒绝服务D、以上都是9.网络安全包括网络设备安全运行和网络(①C)系统安全保护两个方面的内容。这就是通常所说的可靠性、保密性、完整性和可用性。(②B)是指保护网络系统中存储和传输的数据不被非法操作;(③D)是指保证数据完整性的同时,还要能使其被正常利用和操作;(④A)主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。①A.系统B.通信C.信息D.传输②A.保密性B.完整性C.可靠性D.可用性③A.保密性B.完整性C.可靠性D.可用性④A.保密

4、性B.完整性C.可靠性D.可用性10.TELNET协议主要应用于哪一层(A)A、应用层B、传输层C、Internet层D、网络层141.网络系统面临的威胁主要是来自(①B)影响,这些威胁大致可分为(②A)两大类。入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、延迟、删除或复制这些信息,这是属于(③C),入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这是属于(④D)。①A.无意威胁和故意威胁B.人为和自然环境C.主动攻击和被动攻击D.软件系统和硬件系统②A.无意威胁和故意威胁B.人为和自然环境C.

5、主动攻击和被动攻击D.软件系统和硬件系统③A.系统缺陷B.漏洞威胁C.主动攻击D.被动攻击④A.系统缺陷B.漏洞威胁C.主动攻击D.被动攻击2.CA指的是:(A)A、证书授权B、加密认证C、虚拟专用网D、安全套接层3.查看当前计算机的详细IP信息,应使用的命令(  D )A、ipconfig         B、ipconfig/fresh     C、ipconfig/renew     D、ipconfig/all4.对企业网络最大的威胁是(D)A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击5.拒绝服务(DoS)攻击是指(A)A、用超出被攻击

6、目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击。B、全称是DistributedDenialOfServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵一个服务器后远程关机6.计算机病毒是人为编制的程序,它具有的典型特征是(A)A、传染性B、毁灭性C、滞后性D、以上都不是7.将防火软件安装在路由器上,就构成了简单的包过滤防火墙;防火墙的类型很多,但不管是哪种防火墙,都不能(D)。A.强化网络安全策略     B.对网络存取和访问进行监控审计C.防止内部信息的外泄   D.防范绕过它的连接8.以下不属于win2000中的ipsec过滤行为的

7、是:(  D)A、允许B、阻塞C、协商D、证书9.应用代理防火墙工作在(B)A.会话层B.应用层C.网络层D.数据链路层10.计算机病毒不具有(D)特征。A.破坏性B.隐蔽性C.传染性D.无针对性11.以下(  A  )策略是防止非法访问的第一道防线。A、入网访问控制B、网络权限控制C、目录级安全控制D、属性安全控制12.下面关于防火墙的说法中,正确的是(C)A.防火墙可以解决来自内部网络的攻击14B.防火墙可以防止受病毒感染的文件的传输C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁1.由于系统软件和应用软件的配置有误而产生的安

8、全漏洞,属于(C)A.意外情况处置错误B.设计错误C

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。